home *** CD-ROM | disk | FTP | other *** search
/ Nebula 2 / Nebula Two.iso / Documents / CERT / cert_faq < prev    next >
Encoding:
Text File  |  1996-02-16  |  23.7 KB  |  665 lines

  1. December 1995
  2. Revision 10
  3. JPO# 95-432
  4.  
  5.  
  6.            The CERT(sm) Coordination Center FAQ
  7.  
  8.  
  9. =======================================================================
  10. = Preface                                         =
  11. =======================================================================
  12.  
  13. This document is intended to answer the most Frequently Asked Questions (FAQs)
  14. about the CERT Coordination Center. The FAQ is a dynamic document that will
  15. change as information changes. Suggestions for additional sections are
  16. welcome -- please email them to cert@cert.org.  The most recent copy of this
  17. FAQ is available from 
  18.     ftp://info.cert.org/pub/
  19.         http://www.sei.cmu.edu/technology/cert.cc.html
  20.  
  21. Questions answered in this document
  22.  
  23. A.  Introduction to the CERT Coordination Center
  24.     A1.  What is the CERT Coordination Center?
  25.     A2.  How do I contact the CERT Coordination Center?
  26.         A3.  Where can I find online information about the CERT Coordination
  27.              Center?
  28.     A4.  What's in the CERT Coordination Center name?
  29.  
  30. B.  Where to go for information
  31.     B1.  What is a CERT advisory?
  32.     B2.  Where can I obtain archived CERT advisories?
  33.     B3.  Can I obtain source code to a patch described in a CERT
  34.          advisory?  
  35.         B4.  What other alerts does the CERT Coordination Center publish?
  36.         B5.  What mailing lists does the CERT Coordination Center offer? 
  37.     B6.  What information is available via anonymous FTP from the
  38.          CERT Coordination Center?
  39.     B7.  What presentations, workshops, and seminars does the CERT
  40.              Coordination Center offer?
  41.     B8.  Where can I get information about firewalls?
  42.     B9.  Where can I get information about viruses?
  43.         B10  What other online information sources does the CERT Coordination
  44.              Center recommend?
  45.     B11. What books or articles does the CERT Coordination Center
  46.          recommend?  
  47.  
  48. C.  Incident Response
  49.     C1.  What kind of information should I provide to the CERT
  50.          Coordination Center when my site has experienced an intrusion?
  51.  
  52.  
  53. =======================================================================
  54. = Section A.   Introduction to the CERT Coordination Center          =
  55. =======================================================================
  56.  
  57. A1.      What is the CERT Coordination Center?
  58.  
  59.     The CERT Coordination Center is the organization that grew from the 
  60.     computer emergency response team formed by the Defense Advanced 
  61.     Research Projects Agency (DARPA) in November 1988 in response to the
  62.     needs exhibited during the Internet worm incident. The CERT charter 
  63.     is to work with the Internet community to facilitate its response to 
  64.     computer security events involving Internet hosts, to take proactive
  65.     steps to raise the community's awareness of computer security issues, 
  66.     and to conduct research targeted at improving the security of existing
  67.     systems.
  68.  
  69.     CERT products and services include 24-hour technical assistance for
  70.         responding to computer security incidents, product vulnerability
  71.         assistance, technical documents, and seminars. In addition, the team
  72.         maintains a number of mailing lists (including one for CERT
  73.     advisories) and provides an anonymous FTP server, info.cert.org, where
  74.     security-related documents, CERT advisories, and tools are archived. 
  75.  
  76. A2.    How do I contact the CERT Coordination Center?
  77.  
  78.          U.S. mail address
  79.       CERT Coordination Center
  80.       Software Engineering Institute
  81.       Carnegie Mellon University
  82.       Pittsburgh, PA 15213-3890
  83.       U.S.A.
  84.  
  85.          Internet email address
  86.       cert@cert.org
  87.  
  88.          Telephone number
  89.       +1 412-268-7090 (24-hour hotline)
  90.             CERT Coordination Center personnel answer 
  91.         8:30 a.m.- 5:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  92.         emergencies during other hours.
  93.  
  94.          FAX number
  95.       +1 412-268-6989 
  96.  
  97.     Warning: When sending sensitive information by email, please use
  98.              encryption. The CERT public PGP key is available from
  99.             ftp://info.cert.org/pub/CERT_PGP.key
  100.  
  101.              If you prefer to use DES, please call the CERT hotline to
  102.          exchange DES keys over the phone.
  103.  
  104.  
  105. A3.     Where can I find online information about the CERT Coordination
  106.         Center?
  107.  
  108.         Online information about our work, along with advisories, technical
  109.         tips, and other security information is available from
  110.  
  111.         ftp://info.cert.org/pub/
  112.             http://www.sei.cmu.edu/technology/cert.cc.html
  113.  
  114. A4.      What's in the CERT name?
  115.  
  116.     Since its beginning in 1988, the CERT Coordination Center has acquired
  117.     its name through an evolutionary process. Because of this, you may see
  118.     the CERT Coordination Center referred to by several different names. 
  119.     You may hear us called Computer Emergency Response Team,
  120.     or just CERT, but our proper name is the CERT Coordination Center.
  121.  
  122.     CERT(sm) is a service mark of Carnegie Mellon University and should
  123.         not be expanded into an acronym definition or used as a stand-alone
  124.         noun. 
  125.  
  126.     The CERT email address has undergone a similar evolution. We use the 
  127.     email address
  128.  
  129.         cert@cert.org
  130.  
  131.     Any references to
  132.  
  133.         cert@cert.sei.cmu.edu 
  134.             or 
  135.         cert@sei.cmu.edu 
  136.  
  137.     should be changed to the current address, which is
  138.  
  139.         cert@cert.org
  140.  
  141.  
  142. =======================================================================
  143. = Section B.   Where To Go for Information                         =
  144. =======================================================================
  145.  
  146. B1.      What is a CERT advisory?
  147.  
  148.     A CERT advisory is a document that provides information on how to
  149.     obtain a patch or details of a workaround for a known computer
  150.     security problem. The CERT Coordination Center works with vendors to
  151.     produce a workaround or a patch for a problem, and does not publish 
  152.     vulnerability information until a workaround or a patch is available. 
  153.     A CERT advisory may also be a warning to our constituency about
  154.         ongoing attacks (e.g., "CA-95:18.widespread.attacks").
  155.  
  156.     CERT advisories are published on the USENET newsgroup
  157.  
  158.         comp.security.announce 
  159.  
  160.     and are distributed via the cert-advisory mailing list. Both
  161.     publication methods are described below. 
  162.  
  163.  
  164. B2.      Where can I obtain archived CERT advisories?
  165.  
  166.     CERT advisories are available from 
  167.  
  168.         ftp://info.cert.org/pub/cert_advisories/
  169.  
  170.         The CA-xx:xx.README file associated with each advisory contains updates
  171.         we receive after the advisory has been released. 
  172.  
  173.         The "01-README" file provides a short summary of each advisory.
  174.         
  175.         At the following URL, you can search the advisory list as well as
  176.         link to the FTP archive.
  177.  
  178.             http://www.sei.cmu.edu/technology/cert.cc.html
  179.          
  180.  
  181. B3.      Can I get source code to a patch described in a CERT advisory?
  182.  
  183.     The CERT Coordination Center does not provide source-level patches.  
  184.     Some vendors make source-level patches available to their source 
  185.     customers while others only distribute binary patches. Contact your
  186.     vendor for more information.   
  187.  
  188.  
  189. B4.  What other alerts does the CERT Coordination Center publish?
  190.  
  191.       (a) CERT vendor-initiated bulletins
  192.  
  193.           Vendor-initiated bulletins contain verbatim text from vendors about
  194.           a security problem relating to their products. They include enough
  195.           information for readers to determine whether the problem affects
  196.           them, along with steps readers can take to avoid problems. Our goal
  197.           in creating these bulletins is to help the vendors' security
  198.           information get wide distribution quickly. 
  199.  
  200.           CERT vendor-initiated bulletins are distributed the same way as CERT
  201.           advisories. They are sent to the cert-advisory mailing list and
  202.           posted to comp.security.announce. They are archived at
  203.  
  204.         ftp://info.cert.org/pub/cert_bulletins/
  205.  
  206.        (b) CERT Summary
  207.  
  208.            The CERT Summary calls attention to the types of attacks currently
  209.            being reported to the CERT Coordination Center. The summary also
  210.            contains a list of new or updated files in our FTP archive.
  211.        
  212.            Summaries are published 4-6 times a year. Like advisories and
  213.            vendor-initiated bulletins, they are sent to the cert-advisory
  214.            mailing list and posted to comp.security.announce. They are
  215.            archived at  
  216.  
  217.         ftp://info.cert.org/pub/cert_summaries/
  218.  
  219.  
  220. B5.      What mailing lists does the CERT Coordination Center offer?
  221.  
  222.     (a) CERT advisory mailing list
  223.  
  224.         The CERT Coordination Center maintains a mailing list for those
  225.             members of our constituency who do not have access to USENET news
  226.             or who would like to have advisories, bulletins, and the CERT
  227.             Summary mailed directly to them or to a mail exploder at their
  228.             site.    
  229.  
  230.             If you would like to be added to the CERT mailing list, please
  231.             send email to
  232.  
  233.         cert-advisory-request@cert.org
  234.  
  235.         You will receive confirmation mail when you have been placed on
  236.             the list. 
  237.  
  238.     (b) CERT tools mailing list
  239.  
  240.         The purpose of this moderated mailing list is to encourage the
  241.             exchange of information on security tools and techniques. The list
  242.             should not be used for security problem reports.    
  243.  
  244.         Note that the CERT Coordination Center does not formally review,
  245.         evaluate, or endorse the tools and techniques described. The
  246.             decision to use a tool or technique is the responsibility of
  247.             each user or organization, and we encourage each organization to
  248.             thoroughly evaluate new tools and techniques before installing
  249.         or using them.
  250.  
  251.         Membership is restricted to system programmers, system
  252.             administrators, and others with a legitimate interest in the
  253.             development of computer security tools. If you would like to be
  254.             considered for inclusion, please send mail to 
  255.  
  256.         cert-tools-request@cert.org 
  257.  
  258.         You will receive confirmation mail when you have been placed on
  259.             the list. 
  260.  
  261.  
  262. B6.      What information is available via anonymous FTP from the CERT
  263.         Coordination Center?
  264.  
  265.     The CERT Coordination Center has a variety of computer security 
  266.     information available from ftp://info.cert.org/pub/
  267.  
  268.         The 01-README file contains a short description of each directory, as
  269.         well as the files that are at the /pub level of the FTP area.
  270.     
  271.         The file "ls-lR" lists the subdirectories and the files found in those
  272.         subdirectories. Examples of what you will find in the /pub directory 
  273.         are listed below.
  274.  
  275.     
  276.     FIRST/
  277.     This directory contains contact information for members of the
  278.         Forum of Incident Response Teams (FIRST), listed according to the
  279.         constituency they serve. (Additional information on FIRST is
  280.         available from http://www.first.org/first.)
  281.  
  282.     cert_advisories/
  283.     In this directory are all the CERT advisories released since the
  284.     CERT Coordination Center was established in December 1988. README
  285.     files associated with individual advisories contain updated
  286.     information and clarifications. 
  287.  
  288.     cert_bulletins/     
  289.     This directory contains CERT vendor-initiated bulletins, which we
  290.     started publishing in late 1994. The bulletins include text written
  291.     by vendors about security problems and solutions related to their
  292.         platforms and systems. 
  293.  
  294.     ietf/
  295.     This directory contains the output of several Internet Engineering
  296.         Task Force (IETF) working groups. It includes the Site Security
  297.     Handbook (RFC 1244) and Guidelines for the Secure Operation of the
  298.     Internet (RFC 1281).  
  299.  
  300.     papers/
  301.     This directory contains postscript (.ps) versions of papers by Bill
  302.         Cheswick, Steve Bellovin, and others, along with the original
  303.         announcement of the cert-tools mailing list.
  304.  
  305.     tech_tips/
  306.     This directory contains practical advice on topics such as 
  307.     anonymous FTP configurations and packet filtering. It also contains 
  308.     security checklists, which system administrators can use to assess
  309.     and improve the security of their sites.
  310.  
  311.     tools/
  312.     This directory contains software packages such as COPS, Crack, and
  313.     Tripwire. It includes daemon wrappers, virus-detection programs, MD5,
  314.         and the text of RFC 1321. 
  315.  
  316.     whois_how_to
  317.     This file contains instructions for using the InterNIC whois databases
  318.     to find the point of contact for an Internet site.  
  319.  
  320.  
  321. B7.      What presentations, workshops, and seminars does the CERT
  322.     Coordination Center offer? 
  323.  
  324.     (a) Presentations
  325.  
  326.         Throughout the year, members of the CERT Coordination Center give
  327.             presentations at various technical conferences, seminars, and
  328.             regional networks. Periodically, special arrangements can be made
  329.             to tailor presentations to fit the requirements of the specific
  330.         site. For further information regarding presentations, please
  331.             contact the CERT Coordination Center. (Contact information 
  332.             is in section A.2.) 
  333.  
  334.     (b) Workshops
  335.  
  336.         From 1989 to 1992 the CERT Coordination Center hosted and
  337.         co-sponsored the annual FIRST Workshop on Incident Handling. CERT
  338.             staff has continued to participate in subsequent workshops. For
  339.             further information about the FIRST Workshop on Incident Handling,
  340.             please contact the CERT Coordination Center or refer to
  341.  
  342.         http://www.first.org/first/
  343.  
  344.     (c) Seminars
  345.  
  346.         (1) Internet Security for Managers
  347.  
  348.         Description:  This seminar helps managers understand what
  349.                 needs to be done to ensure that their computer systems and
  350.                 networks are as securely managed as possible when operating
  351.                 within the Internet community. Attendees will be provided 
  352.         with information that will enable them to formulate realistic
  353.                 security policies, procedures, and programs specific to their
  354.         operating environment.   
  355.  
  356.         Audience:  This seminar is designed for managers of computing
  357.         centers/facilities, individuals tasked to evaluate/initiate
  358.         Internet connectivity, for senior system administrators, and
  359.         for others interested in computer security within the Internet
  360.         community. 
  361.  
  362.         (2) Internet Security for System and Network Administrators
  363.  
  364.         Description:  The information presented in this seminar is
  365.         based on incidents reported to the CERT Coordination Center.
  366.         Topics include fundamental security practices for UNIX system
  367.         administration, the latest information network security, and
  368.         establishing an appropriate site security policy. 
  369.  
  370.         Audience:  This seminar is designed for practitioners (UNIX
  371.                 system and network administrators) who need to build and
  372.                 maintain trustworthy network systems, for UNIX system
  373.         programmers, and for practitioners who evaluate or initiate
  374.         Internet connectivity. Some system administrator experience
  375.         is assumed. 
  376.  
  377.  
  378. B8.    Where can I get information about firewalls?
  379.  
  380.     (a) Firewalls mailing list
  381.  
  382.         The Firewalls mailing list is a discussion forum for firewall
  383.             administrators and implementors. To subscribe to Firewalls, send
  384.             mail to 
  385.  
  386.         Majordomo@GreatCircle.COM
  387.  
  388.         In the body of the message, put only
  389.  
  390.         subscribe firewalls
  391.  
  392.     (b) Firewalls digest
  393.  
  394.         The Firewalls digest is a compilation of messages from the
  395.             Firewalls mailing list. To subscribe to the Firewalls digest, send
  396.             mail to 
  397.  
  398.         Majordomo@GreatCircle.COM
  399.  
  400.         In the body of the message, put only
  401.  
  402.         subscribe firewalls-digest
  403.  
  404.         Compressed back issues are available from
  405.  
  406.         ftp://FTP.GreatCircle.COM/pub/firewalls/digest/
  407.  
  408.        
  409. B9.    Where can I get information about viruses?
  410.  
  411.         (a) VIRUS-L mailing list
  412.  
  413.             VIRUS-L is a moderated mailing list with a focus on computer virus
  414.             issues. For more information, including a copy of the posting
  415.             guidelines, see  
  416.  
  417.                 ftp://cs.ucr.edu/pub/virus-l/virus-l.README
  418.               
  419.             To be added to the mailing list, send mail to
  420.  
  421.                 listserv@lehigh.edu
  422.  
  423.             In the body of the message, put nothing more than
  424.  
  425.                 SUB VIRUS-L your name
  426.  
  427.         The current archive site for virus-l is 
  428.  
  429.         ftp://cs.ucr.edu/pub/
  430.  
  431.             This site contains digests of the mailing list, 1988-present.
  432.             In addition, there is a directory containing anti-virus tools. 
  433.  
  434.             Back digests of the virus-l mailing list 1988-1993 are also
  435.             available from
  436.  
  437.                 ftp://info.cert.org/pub/virus-l/
  438.             
  439.  
  440.           (b) comp.virus
  441.  
  442.               The comp.virus newsgroup is a moderated newsgroup.
  443.               For more information, including a copy of the posting
  444.               guidelines, see
  445.  
  446.                 ftp://info.cert.org/pub/virus-l/virus-l.README
  447.  
  448.            Note: The CERT Coordination Center focuses primarily on
  449.                  vulnerabilities in networked systems that intruders can
  450.                  exploit. Viruses, though they may be transmitted over a
  451.                  network, are generally outside the current scope of our
  452.                  work. However, we are interested in hearing reports of 
  453.                  UNIX or other mainframe viruses and about worms that could
  454.                  propagate via the Internet. 
  455.  
  456.  
  457. B10.     What other online sources does the CERT Coordination
  458.         Center recommend? 
  459.  
  460.     (a) USENET newsgroups
  461.  
  462.             The archive of FAQs for USENET groups can be a good source of
  463.             information. These FAQs are available from
  464.  
  465.               http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html
  466.  
  467.  
  468.              Among the security related newsgroups are the following:        
  469.  
  470.                 (1) comp.security.announce
  471.  
  472.             The comp.security.announce newsgroup is moderated
  473.             and is used solely for the distribution of CERT
  474.             advisories.  
  475.  
  476.         (2) comp.security.misc
  477.  
  478.             The comp.security.misc newsgroup is a forum for the
  479.             discussion of computer security, especially as it relates
  480.                     to the UNIX operating system.  
  481.  
  482.         (3) alt.security 
  483.  
  484.             The alt.security newsgroup is also a forum for the
  485.             discussion of computer security, as well as other security
  486.             topics (such as car locks and alarm systems).  
  487.  
  488.         (4) comp.virus
  489.  
  490.             The comp.virus newsgroup is a moderated newsgroup with
  491.             a focus on computer virus issues. 
  492.  
  493.         (5) comp.risks
  494.  
  495.             The comp.risks newsgroup is a moderated forum on the
  496.             risks to the public in computers and related systems. 
  497.  
  498.     (b) Mailing lists
  499.       
  500.             A list of publicly accessible mailing lists is available from
  501.  
  502.             http://www.neosoft.com/internet/paml/
  503.  
  504.     (c) NIST (National Institute of Standards and Technology) Computer
  505.             Security Bulletin Board
  506.  
  507.         Information posted on the bboard includes an events calendar,
  508.             software reviews, publications, bibliographies, lists of
  509.             organizations, and other government bulletin board numbers. This
  510.             bboard contains no sensitive (unclassified or classified)
  511.             information.   
  512.  
  513.         If you have any questions, contact NIST by phone at
  514.         301-975-3359; by FAX at 301-590-0932; or by email at
  515.         csrc@csrc.ncsl.nist.gov. 
  516.             
  517.             NIST also has a web site at
  518.             http://cs-www.ncsl.nist.gov
  519.  
  520.          (d) Web pages
  521.  
  522.              New information is constantly being made available online,
  523.                 particularly on the World Wide Web. If you have access to a 
  524.              web browser or other search engine, we urge you to query for
  525.              security-related topics.
  526.  
  527.  
  528. B11.      What books or articles does the CERT Coordination Center
  529.     recommend?   
  530.  
  531.     [Bishop 87]    Bishop, Matt.  "How to Write a Setuid Program."  
  532.             ;login: 12, 1 (Jan/Feb 1987): 5-12. 
  533.  
  534.     [Cheswick 94]    Cheswick, William R.; Bellovin, Steven M.
  535.             Firewalls and Internet Security: Repelling the Wily 
  536.             Hacker. New York: Addison-Wesley Publishing Company, 
  537.             1994.
  538.  
  539.     [Curry 90]    Curry, Dave.  "Improving the Security of Your
  540.             UNIX System" (Technical Report ITSTD-721-FR-90-21).
  541.             Menlo Park, CA:  SRI International, April 1990. 
  542.  
  543.     [Curry 92]    Curry, David A.  UNIX System Security:  A Guide for
  544.             Users and System Administrators. Reading, MA:
  545.             Addison-Wesley Publishing Co., Inc., 1992. 
  546.             (ISBN 0-201-56327-4) 
  547.  
  548.     [Denning 91]    Denning, Peter J., ed.  Computers Under    Attack:
  549.             Intruders, Worms, and Viruses.  ACM Press, New York:
  550.             Addison-Wesley Publishing Company, Inc., 1990. 
  551.             (ISBN 0-201-53067-8) 
  552.  
  553.     [Ellis 94]    Ellis, Jim; Fraser, Barbara; Pesante, Linda. "Keeping
  554.             Internet Intruders Away." UNIX Review 12, 9 (September
  555.                         1994): 35-44.
  556.  
  557.     [Farrow 91]    Farrow, Rik.  How to Protect Your Data and Prevent
  558.             Intruders:  UNIX System Security. Reading, MA:
  559.             Addison-Wesley Publishing Company, Inc., 1991.
  560.             (ISBN 0-201-57030-0)
  561.  
  562.     [Fithen 94]    Fithen, Katherine; Fraser, Barbara. "CERT Incident
  563.             Response and the Internet." Communications of the ACM 
  564.             37, 8 (August 1994): 108-113.
  565.  
  566.     [Garfinkel and Spafford 91]    
  567.             Garfinkel, Simson; Spafford, Gene.  Practical UNIX
  568.             Security. Sebastopol, CA: O'Reilly & Associates, Inc.,
  569.             [1994] c1991. (ISBN 0-937175-72-2) 
  570.  
  571.     [Grampo and Morris 84]    
  572.             Grampo, M.; Morris, R.T.  "UNIX Operating System
  573.             Security."  AT&T Technical Journal 63, 8 (Oct 1984):
  574.             1649-1672. 
  575.  
  576.     [Hafner and Markoff 91]
  577.             Hafner, Katie; Markoff, John.  Cyberpunk: Outlaws
  578.             and Hackers on the Computer Frontier. New York:
  579.             Simon & Schuster, 1991.  
  580.  
  581.     [Morris and Thompson 79]
  582.             Morris, R.T.; Thompson, K.  "Password Security:
  583.             A Case History."  Communications of the ACM 22, 11
  584.             (November 1979):  594-597.
  585.  
  586.     [Nemeth, Snyder, and Seebass 89]
  587.             Nemeth, Evi; Snyder, Garth; Seebass, Scott.
  588.             UNIX System Administration Handbook.  Englewood
  589.             Cliffs, NJ: Prentice Hall, 1989. (ISBN 0-13-933441-6)
  590.             
  591.  
  592.     [Stoll 89]    Stoll, Clifford.  The Cuckoo's Egg: Tracking a
  593.             Spy Through the Maze of Computer Espionage.
  594.             New York, NY: Doubleday, 1989. (ISBN 0-385-24946-2)
  595.  
  596.     [Wood and Kochran 86]
  597.             Wood, Patrick; Kochran, Stephen.  UNIX System
  598.             Security.  Hasbrouck Heights, NJ: Haden Books, 1986.
  599.  
  600.  
  601. =======================================================================
  602. = Section C.   Incident Response                      =
  603. =======================================================================
  604.  
  605. C1.      What kind of information should I provide to the CERT staff when my 
  606.     site has had an intrusion?
  607.  
  608.     The CERT Coordination Center would like as much information as
  609.     possible, including opinions and thoughts as to how the    break-in
  610.         occurred. Some specifics include: 
  611.  
  612.          1) names of host(s) compromised at your site
  613.  
  614.          2) account name(s) compromised
  615.  
  616.          3) architecture and OS (operating system and revision)
  617.             of compromised host(s)
  618.  
  619.          4) whether or not security patches have been applied
  620.             to the compromised host(s); if so, were patches
  621.               applied before or after the intrusion
  622.  
  623.          5) other host(s)/site(s) involved in the intrusion and
  624.             whether or not you have already contacted those
  625.             site(s) about the intrusion 
  626.  
  627.          6) if other site(s) have been contacted, the contact 
  628.             information used for contacting the site(s)
  629.             involved 
  630.  
  631.          7) if CERT staff members are to contact the other site(s),
  632.                     may we give the other sites your contact information
  633.             (i.e., your name, email address, and phone number)
  634.  
  635.          8) whether or not any law enforcement agencies have
  636.             been contacted
  637.  
  638.          9) appropriate log extracts (including timestamps)
  639.  
  640.         10) what assistance you would like from the CERT
  641.             Coordination Center
  642.  
  643.  
  644.         Incident reporting form
  645.      
  646.         The CERT staff has developed an incident reporting form in an effort
  647.         to facilitate our interaction with members of the Internet community.
  648.         Note that our policy is to keep confidential any information you
  649.         provide unless we receive your permission to release that information.
  650.         The form is located at
  651.  
  652.         ftp://info.cert.org/pub/incident.reporting.form
  653.  
  654.  
  655. Copyright 1995 Carnegie Mellon University
  656.  
  657. This material may be reproduced and distributed without permission provided it
  658. is used for noncommercial purposes and the copyright statement is included.
  659.  
  660. CERT is a service mark of Carnegie Mellon University.
  661.  
  662. The CERT Coordination Center is sponsored by the Advanced Research Projects
  663. Agency (ARPA). The Software Engineering Institute is sponsored by the U.S.
  664. Department of Defense.
  665.